プーチンの仲間たちに実装された厳格な検閲法に直面しているインターネットユーザーたちは、わずかなプライバシーを求めているため、その国内の Tor の使用は増加傾向にある。
互いの国が「他国の重要なインフラを麻痺させることができるサイバー兵器を利用した最初の国」とならぬことを約束する準備を整えている、と New York Times は報じた。
「英国の企業は、標的型攻撃の現実とスケール、そして影響の大きさに対する認識をますます深めているが、それに対処するための準備状況をテストする際にできることはまだ多く、それは行うべきである」
2013 年の時点で「標的型攻撃は回避不可能だ」と確信している英国の大企業は、全体のわずか 4 分の 1 だったが、その数字は現在 72 % まで上昇している。
まさしく最悪の、最も野心的なブラックハットたちが、大手組織をハッキングするために取引をしている。これらのサイトは「潜在的な攻撃ポイント」として、贈賄や脅迫に弱い従業員に関する情報さえも販売している。
ポーカーの世界におけるマルウェアは珍しいが、前例もある。たとえば 2 年前、トップクラスのプロのポーカー師がカードトーナメント戦に出場した際、ホテルの部屋でラップトップを盗まれたのち、なぜか返却されるという事件が起きた。
「今日の決断に、我々は深く失望している」と彼女は伝え、また「それは米国と EU の両方の企業、および消費者に甚大な不信感を築き上げ、また大西洋域のデジタル経済の繁栄をリスクに晒すものだ」と加えて述べた。
およそ 125 万人分の高齢者の機密データが危殆化された、日本年金機構の大規模なデータ侵害事件が起きた直後で、これほど多くの個人データを集中させることに対する懸念が持ち上がっている。
「ジェイルブレイクした iOS デバイスだけがマルウェアに脅かされていた世界は、過去のものだ。YiSpecter は、その技術が現実社会で、多くのiOSデバイスを感染させるのに用いられていることを明らかにした」
Wallach は、現在も FBI が才能のある人材を補充するのに苦労していると指摘した。FBI の 56 の現地オフィスのうち 5 つには、1 人のコンピュータ科学者すらも割り当てられていない。
Wallach によれば、現在 FBI の Seattle Field Office でサイバータスクフォースの指導にあたっている人物が、「2013 年から 2014 年の間で、違反行為は 55 %増加した」と報告しているという。
その記事は「シリアのジハード主義者たちが、洗練されたスパイ作戦で閣僚のアカウントをハッキングしていることがGCHQによって暴かれた」と主張している。悲しいことに英国の他メディアは、それをそっくりそのまま伝えた。
この攻撃の影響を受けたサイトには ebay.co.uk、drudgereport.com、answers.com、そして少数のアダルトサイトなどが含まれている。影響を受けた広告ネットワークには、DoubleClick や AppNexus などがある。
それは必要に応じて、あなたの作業用 PC を、吟味されたソフトウェアしか実行できないものに変える。コード整合性のポリシーを利用する企業は、ユーザーモードとカーネルモードの両方で、どのバイナリの実行を許すのかを指定することができる
ルータを侵害する戦術は現在のところ珍しいが、今後はより一般的になるかもしれないと FireEye は警告している。「SYNful Knock の発見は、ルータのイメージを利用した攻撃の、まさに氷山の一角だ」
「もしも Tor がシャットダウンされたなら、犯罪者たちは他の方法を見つけて活動するだろう。しかしオンラインのプライバシーを求める人々は、そのようにいかない」と彼女は主張した。
大統領は「自発的な協力」という言葉を使うことで、大手テクノロジー企業から「政府は退却した」と言われることを望んでいるのだろう。そうでないなら、全てはライバシーを愛するオタクたちを黙らせておくための政治工作だ。
このような動きは業界のさらなる協力を奨励し、それは社会の安全と国家の安全保障を改善するだろう。たとえば米政府は先日、ソフトウェアのセキュリティホールに関する詳細情報を共有する取り組みを発表したばかりだ。
.pw は、Pacific island nation of Palauの国コードのTLDとして誕生したのち、そのブランドを「Professional Web」に変更した。そしてSymantecは .pwのサイトを「ジャンクメールの重要なソース」と評価した。
XcodeGhost を利用すれば、あなたの i デバイスからデバイス名、国名、一意的な識別子などのデータをキャプチャできると考えられている。それはデバイスのスクリーンにダイアログボックスを表示できる可能性もある。
さらに深刻なのは、攻撃者が任意のコードを実行するために作り出すパケットによって、そのネットワーク通信のプロセスがクラッシュさせられる可能性もあるということだ。